Nos últimos anos, a Internet das Coisas (IoT) tem passado do conceito tecnológico futurista para converter-se numa realidade. A Check Point destaca que, apesar das múltiplas vantagens e do amplo leque de aplicações que estes dispositivos IoT possuem, esta tecnologia vem acompanhada de diversas ameaças que colocam em risco os níveis da cibersegurança dos utilizadores e das empresas no mundo.
“Os carros, eletrodomésticos, relógios… São cada vez mais os dispositivos ligados à internet, por isso são muitos os setores que estão a tirar partido dos benefícios que oferece a tecnologia IoT,” comenta Rui Duro, Sales manager da Check Point Software Portugal. “No entanto, a maior parte dos dispositivos de IoT contam com níveis de proteção muito baixos ou são praticamente inexistentes, sendo que são concebidos tendo em mente a sua funcionalidade, deixando a segurança de lado. Por isso, este tipo de dispositivos são muito vulneráveis perante ciberameaças mais avançadas, o que afeta tanto os utilizadores como as empresas”, acrescenta o responsável.
Entre os riscos mais comuns associados aos dispositivos IoT estão:
- Acesso ao resto da rede: os eletrodomésticos, especialmente os frigoríficos ou as televisões, são os mais recentes exemplos de uma longa lista de produtos que têm sido incorporados à lista de dispositivos que estão ligados à internet. No entanto, a sua incorporação ao mundo digital não tem vindo acompanhada de um aumento nos níveis de segurança perante possíveis ciberataques. Portanto, convertem-se em pontos fracos na rede de dispositivos conectados, para que um cibercriminoso possa tirar proveito desse ponto de acesso e usá-lo como uma ponte para comprometer a segurança dos outros elementos ligados à rede, como computadores, telefones, etc.
- Espionagem através do smartwatch: Os relógios inteligentes e as pulseiras de atividade física estão equipados com uma ampla variedade de sensores que lhes permite desenvolver as funcionalidades, como localização, contagem de passos, medição do ritmo cardíaco, etc. Estes dispositivos coligem uma grande quantidade de informações que possibilitam identificar padrões de comportamento, períodos de tempo, quando e para onde os utilizadores vão e por quanto tempo. Desta forma, se a segurança de qualquer um destes dispositivos for comprometida, um cibercriminoso pode usá-la para invadir o nosso ambiente privado ou profissional.
- Roubo de dados através das Smart Tvs: Uma boa parte dos utilizadores usa aplicações de streaming de séries ou de reprodução de música, entre outros, diretamente na sua SmartTV. Para isso, precisam inserir informações de acesso, algo que representa um risco, considerando o nível baixo de proteção destes dispositivos. Além disso, isto representa uma ameaça ainda maior se o utilizador e a palavra-passe forem iguais para outros serviços, como o email. Por esse motivo, a Check Point desaconselha o uso da mesma palavra-passe em diferentes plataformas.
- Ataques a carros inteligentes: Os avanços nas cidades inteligentes também são marcados pela evolução dos veículos, não apenas em relação à fonte de energia, mas também à conectividade, pois são cada vez mais os veículos que têm funcionalidades ligadas à rede. Neste sentido, deve notar-se que aos poucos, os primeiros carros autónomos com incontáveis sensores que permitem calcular a distância com todos os elementos que têm à volta, controlam a velocidade e a travagem, etc. Portanto, um cibercriminoso pode assumir o controlo de um ou mais destes veículos e causar colisões ou roubar veículos.
“A implementação da tecnologia com o objetivo de melhorar e facilitar as nossas vidas é uma realidade. Vivemos rodeados de dispositivos ligados à internet e que têm acesso aos nossos dados, mas temos a tendência de desvalorizar os riscos que podem por em causa a nossa segurança. Por este motivo, na Check Point estamos cientes da necessidade de oferecer soluções capazes de cobrir cada vez mais dispositivos, assim como também estamos comprometidos em incutir na sociedade uma cultura baseada no uso de soluções de cibersegurança que garantam que as informações e os sistemas estejam sempre seguros,” conclui Rui Duro.
Comentários